今天來講一下一些常用到的工具 nc / ncat 遠端連線工具 使⽤ ncat 將程式在遠端架起來,接著使用 nc 連線 使用:nc <ip> &...
Register 暫存器 以 AX Register 來舉例,在不同位元下的 AX 一般用途暫存區(General Purpose Register ;...
gdb 動態分析: 追蹤每⼀行組語,也可在中途改變流程 安裝: sudo apt install gdb 使用:gdb <執行檔&...
Protection 保護機制 Stack Canary Stack Canary 的機制就是在 Saved RBP 前加上一個 Radom 值,若該值被修改,...
你曾經有沒有想過,如果我們在一個輸入框輸入了很多的字元,那麼會發發生什麼是呢?就讓我們繼續看下去... Buffer Overflow Buffer Over...
What's Pwn 要正式進入 Pwn 之前,我們應該要先了解 Pwn 是什麼。在分析程式行為時,透過觀察組語或 Pseudo Code,找出漏洞及弱點,達到...
資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。.今天要來玩的是以二進制為取向的pwnable.kr由於非本科...
前言 這星期的退休機器我並沒有解到但是我看了IPPSec的影片後覺得這機器好像挺好玩的所以就來做做看題目也已退休了所以此次標題為WalkThrough. 題目...
Outline Source Code to Executable File What is ELF X86 Assembly and Calling Con...
資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。 上一篇程式分析沒看到的可以來這邊看喔!https://it...
前言 今天的我才第一次真的開始學習這個領域,但看起來需要會的先備知識真的蠻廣的。這邊應該會學習一些比較通用的觀念為主,比如 asm、overflow、ROP 之...
總結 這一次的鐵人賽從頭開始介紹了組合語言、如何使用 GDB、ELF 檔的保護機制與工具,接著介紹了 stack 和 heap 相關的漏洞。這段過程中,我將過去...
前言 今天本來要解 Hackme CTF 的 homework,但還沒能解出來,已經快來不及了 QQ。所以最後決定先寫 Pwntools 的簡單使用方式,明天繼...
前言 這篇來記錄一下今天學習的一些保護選項,包含編譯器的保護和 OS 的保護。 類別 記憶體位址隨機化 ASLR (Address Space Layout...
接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...
ELF format ELF 是 Executable and Linkable Format 的縮寫,可以簡單稱為可執行檔。不同平台有不同的可執行檔格式,如...
今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...
前言 昨天介紹了 Fastbin Corruption,今天我們將介紹這次鐵人賽的最後一個漏洞:Shrink the chunk。 Shrink the chu...
前言 沒開玩笑,真的要猜拳。今天選的是 picoCTF 的 RPS,本來以為是什麼 per second,點進去看才知道是 rock, paper, sciss...
前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...
前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...
前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...
前言 這篇文章整理了筆者在練習 CTF 題目時常用的工具,有些工具在後續也會頻繁使用。另外,如果你有興趣一起跟著文章進行練習,可以使用文中提供的 Docker...
Introduction ASM 是 Assembly(組合語言)的縮寫。組合語言屬於低階語言,通常專為特定架構設計。相對於低階語言,高階語言更易於理解和使用。...
簡介 GDB 是 GNU Debugger 的縮寫,它是一個功能強大的 command line debug 工具,支援多種程式語言如 C、C++、Fortra...
不知道 ROP 系列會有幾章呢,但不管怎麼說 Pwn 終於進入下一章節了,真是可喜可賀~ 我們在 Pwn:Basic 系列的例子都有特地把記憶體保護機置關掉,...
今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...
Lab 網址 前言 經過了前一天的 lab,相信大家對於 buffer overflow 的原理已經有了更多的理解。既然我們能覆蓋判斷式中的值,那麼是否也能覆蓋...
今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...
Lab 網址 前言 經歷了前面的許多基礎知識與工具介紹,終於來到了第一個漏洞與第一個 lab。而這個漏洞可以說是最簡單也最基本的,就是 Buffer Overf...